aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2014/dsa-3031.wml
blob: f8b3b203bcfa1c248f9802473ebcf1f191439d8c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
#use wml::debian::translation-check translation="4f587e9417025dd9adc3fd9ba1f31a3bea303cee" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>Команда Google Security Team обнаружила переполнение буфера в
коде загрузки данных по протоколу HTTP в apt-get. Злоумышленник может
выполнить HTTP запрос, используя метода атаки "человек-в-середине", репозиторию apt, что приведёт к
переполнению буфера, что, в свою очередь, приведёт к аварийной остановке метода <q>http</q> в apt, либо
к потенциальному выполнению произвольного кода.</p>

<p>В данное обновление были включены исправления двух проблем:</p>

<ul>
 <li><p>Исправление регресса из предыдущего обновления в DSA-3025-1, проявляющегося в случаях, когда
   опция apt Dir::state::lists в качестве значения
   имеет относительный путь (#762160).</p></li>

 <li><p>Исправление регресса в обработке повторной проверки компакт-диска cdrom: sources. Указанный регресс
   может приводить к выводу предупреждений о некорректных хэш-суммах. Пользователям, у которых проявляется эта ошибка,
   следует после установки обновления выполнить "apt-cdrom add".</p></li>
</ul>

<p>В стабильном выпуске (wheezy) эта проблема была исправлена в
версии 0.9.7.9+deb7u5.</p>

<p>Рекомендуется обновить пакеты apt.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-3031.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy